Sieci komputerowe cw 1


Model Osi - ma 7 warstw, - Open System Interconnection - polaczenie 7 warstw w sieci,

warstwy:
1- fizyczna, - fizyczny przesył danych - camienia na ciąg zer i jedynek równe optycznym fizycznym lub innym, - jak ma odbuywac sie proces przesyłania, jaki prad,

2- łącza danych - podzielona na pół a) górna - podobna do transportowej - komunikacja lokalna (komputer komputer sweech) dba o adresowanie dotarcie danych, b) dolna - zarzadzanie warstwą fizyczną - ujednolicenie przesyłu danych, jak np róznej przepustowosci karty sieciowe,

3- sieci - adresowanie, ruuting, topologia sieci, protokoły trasy sieci, nie zapewnia nam zawodnosć, brak obsługi błędów,

4- transportowa - obsługa błędów komunikacji, niedoscia kompunikatu, ponowne wysłanie danych, nawiazanie ponowne sesji, transport pomiedzy hostami,

(5- Sesji - podtrzymuje sesje

(6- prezentacji - zajmuje sie na zmienianie systemow bajtów, Wik/Lite Indian itp... - ujednolicenie danych

(7- aplikacji - (przegladarki www klient poczty, klienci internetowi, aplikacje) - gromadzone dane od uzytkowniaka,

5,6,7 - sa podobne


Wprowadzajac dane sa przekazywane do W. Prezentacji która cos dodaje(każda dodaje) niezbedne inf dla niej, całość jest przekazana jeszcze dalej (całość)... to też dołoży.... i tak dalej, az dojdziemy do warstwy fizycznej


enkapsulacja - proces pakowania danych ^


dane przekazane do innego komputera proces sie odwraca odrywa nagłówki dodane przez kazde warstwy, sprawdzanie błedu itp, czy to PCi czy UDP czy inne, dane z warstw się odrywają i przechodzą dalej.




MODEL DoD
wymyslony w stanach depertam obrony
skrócony do 5 warstw

1 - Aplikacji - Złaczona Aplikaji Prezentacji Sesji
2 - Transportowa
3 - Sieci
4 - Dostepu do Sieci - połaczona Łacza danych FIzyczna








6 wtyczek RJ45
kabla
zaciskarka






----------------------------------
Fizyczna > przekazuje> 0000111101001101


Protokół - zbiór zasad ()

- tniemy dane na małe kawałki by nie trzeba byłoby przekazywac wszystko jeszcze raz w razie błedu,
- weryfikacja poprawnosci wysłania
- adresowanie, dodawane są inf dane do kogo, dane od kogo, kod błedu,
- ramkowanie (stala wielkosc ramki - problem zdefiniowania jej wielkosci,) (dynamiczna reamka - jesli bedzie uszkodzony bajt z wielkoscią to polegnie nastepne )
FF np poczatek ramki, przed rozpoczeciem ramki wysyłamy FF potem ramka z nagłówkami danymi , druga ramka FF i znow.. jesli chemy potraktowac FF jako zwykły tekst nie stopu to stosujemy przed znakiem FF inny znak specjalny F ze to normalne dane.. jak w programowaniu String makak="hej \" no własnie"; a F usunie, (Byte Stuffing - napychanie bajtów) np jak bysmy chcieli wysłac jako dane E|E|E|FF|FF|FF wielkosc ramki wzrosnie dwukrotnie vo przed kazdym bedziemy wstawiac E
(Bit Stafing) - wtrącenie 0 po 5 jedynkach....
01111110 - poczatek ramki - -zazwyczaj;

przykład:

cała ramka plus inne by było ciezej: 11[01111110]111110(te zero kasujemy)111110(te zero kasujemy)1[01111110]110
te zera do kasowania kasujemy przy odczytywaniu bo jest to Bit Strafing


OGÓLLNY WYIDEALIZOWANY
---------------------------------

algorytm CRC KONTROLA BŁEDU

a) ta ramka zła odrzuć ją
b) ta ramka zła ale wiemy co jest zmienione i da rade to odtworzyc

Kody Detekcyjne - moga wykryc ale nie naprawic, - najczesciej w swiatłowodach bo tam mniejsze szumy, mniejsze zakocenia

Kody Korekcyjne - moga zmienic ale wiecej zajmuja - sieci z zakłoceniami, bezprzewodowe itp.

CRC - cykliczna suma nadmiarowa - CYCLIC REDUNDANCY CHECK


M= 10101 - np. wiadomosc
na wielomian - x^4 + x^2 + 1
dzielenie wielomanow i spreawdzanie reszt, pierwszy nasza wiadomosc, drugi to zdefinoiowany standardem
np. G= 1101 na wialomian > x^3+x^2+1

Stopien wielomianu G deg(G)=3


dodajemy do wialomianu M ilosc stałego ciagu (zera) o stopniu wielomianu G tak by na 100% mozna bylo je podzielic.

M*x^3 = x^7.....

to co ddadamy czyli tu 000 one beda niosły inf w jaki sposób sprawdzic wielomian czy są błedy,

M/G = inny wielomian + R reszta ,maksymalnie stopnia o jeden nizszych od G., wynik jest niewazny, wazna Reszta,

T=M(rozszeżone te pomnozone)-R, to maskymalnie moze obciaz to co wczesniej dodalismy wiec wiadomisc jest nienaruszona....

T - jest wysyłane

Odbiorca dzieli T/G

Reszta musi sie równac 0 wtedy wiemy zde wszystko gra, jesli jakis biit został zmieniony to dzielenie da nam inny wynik,

wielomiany G sa specyficznie dobierane do róznych dzielen, itp

PRZYKŁAD:


wiadomosc
M=10011010000
G=1101

M:G=

XOROWANIE - X

1
10011010000: 1101
X 1101
-----------
=1001
X 1101
--------
=1000
X 1101
-----
=1010
X 1101
-----
=1110
X 1101
-----
==1100
x 1101
------
===10





_____________________________________________

Wyszukiwarka

Podobne podstrony:
Sieci komputerowe wyklady dr Furtak
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
Sieci komputerowe
ABC sieci komputerowych
Sieci komputerowe I ACL NAT v2
,sieci komputerowe,Zestaw protokołów TCP IP (2)
głowacki,lokalne sieci komputerowe, pytania i odp egzamin
Diagnostyka Sieci Komputerowe
projekt sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej
Sieci komputerowe I Wykład 5

więcej podobnych podstron